iOS安全攻防(二):後臺daemon非法竊取使用者iTunesstore資訊

程式媛念茜發表於2014-02-10

//  本文最初發布在念茜的部落格

本人鄭重宣告:並不鼓勵竊取使用者隱私等行為,一切hack學習都只是為了研究如何防禦。OK,進入正題。

開機自啟動

iOS安全攻防(一):Hack必備的命令與工具中,介紹瞭如何編譯自己的C程式並手動啟動。今天介紹如何使程式變為開機自啟動。

1.首先開啟Xcode建立一個plist屬性檔案,如下圖所示:

vgjhgjhgj1355412702_5902

其中要注意一下通訊服務名,我定為55。用編輯器開啟,即為:

最後,將plist檔案 scp 至 root@192.168.1.114:/System/Library/LaunchDaemons/ 下 。

編寫讀取iTunesstore資料庫程式

讀取itunesstored2.sqlitedb資訊,並輸出到stdout中,便於我們讀取。

編譯、拷貝、簽名

1.編譯方法上篇文章已經介紹清楚,這裡不再重複,直接¥%¥#%¥……%# 生成執行在ARM的 ncdemo

2.將ncdemo scp 到裝置中,並登入

3.簽名

抓取 iTunesstore 資料資訊

這時,我們只需要利用netcat,指定之前定義的服務名稱,輕鬆在本地抓取裝置 iTunesstore 資訊.

分析 iTunesstore 資料資訊

好吧,這裡就介紹個最簡單的應用,利用string命令檢視:

於是乎,我們就清晰的得到了iPhone /iPad 裝置上都安裝了哪些app :

hgmghmghm1355414615_9198

當然,除了這些,你想幹什麼都可以……夜深了,先寫到這裡吧……

相關文章